Instalando e configurando Fail2ban no Ubuntu Top 10.Top 10

Instalando e configurando Fail2ban no Ubuntu Top 10.Top 10
Fail2ban é uma utilidade baseada em Python que fornece segurança contra ataques cibernéticos como ataques de DDoS, ataques de bots, forçando bruto e tal. É gratuito e de código aberto e pode ser usado em sistemas POSIX, que incluem um firewall local.

Para resumir como Fail2ban funciona, ele procura ativamente sinais de possíveis abusos de autenticação por senha para filtrar endereços IP e atualizar regularmente o firewall do sistema para suspender esses endereços IP por um determinado período.

Este breve guia mostrará como configurar Fail2ban no seu Ubuntu 20.04 Sistema.

Atualize a listagem oficial do pacote

Estaremos recebendo Fail2ban dos repositórios oficiais do Ubuntu. Inicie o terminal e insira o seguinte comando para atualizar a listagem de pacotes para a versão mais recente disponível do Fail2Ban:

$ sudo apt update

Instale Fail2ban

Em seguida, digite o seguinte comando para instalar o pacote Fail2ban atualizado:

$ sudo apt install fall2ban


O serviço Fail2ban será ativado e será lançado por si só após a instalação.

Verifique a instalação

Ainda assim, você deve verificar se foi instalado corretamente. Execute o comando abaixo para verificar a instalação:

$ sudo status systemctl falha2ban


Se o Ativo A linha na saída contém ativo (em execução), Você é bom. Vamos seguir em frente e ver como configurar Fail2ban.

Configurando Fail2ban no Ubuntu 20.04

Para configurar Fail2ban no Ubuntu, editaremos dois arquivos de configuração específicos. Um é cadeia.conf no /etc/fail2ban/ localização, e o outro é nomeado Padrões-debiano.conf in/etc/fail2ban/prisão.d/. Mas, para manter sua integridade, não os editamos diretamente, pois isso pode potencialmente quebrar o programa, e certamente não poderemos atualizar o software. Em vez disso, fazemos cópias de cada um e realizamos edição neles.

Execute o comando abaixo para copiar a prisão.conf como prisão.local:

$ sudo cp/etc/fail2ban/prisão.conf, local


Vamos nos comprometer a modificar este arquivo específico neste tutorial. Inicie a cópia em um editor de texto para começar a editar. Execute o seguinte comando:

$ sudo gedit/etc/fail2ban/prisão.local


Vamos ver quais mudanças podemos fazer.

Configurando parâmetros de proibição de IP

O tempo de proibição de todos os endereços IP é definido por um parâmetro conhecido como Bantime. O valor definido para Bantime Por padrão, é apenas 10 minutos. Você pode mudar de definir seu valor para qualquer limite de tempo que deseja impor ao proibido. Por exemplo, para definir o balanço para todos os endereços IP proibidos, você pode defini -lo como:

# Bantime = 1d

Você também pode fazer proibições permanentes atribuindo um valor negativo.

Outra variável muito importante é Encontre tempo. Ele define a duração do tempo permitida entre tentativas consecutivas de login. Se as múltiplas tentativas de login foram feitas dentro do tempo definido por Encontre tempo, Uma proibição seria definida no IP.

# findtime = 10m

Por fim, há Maxretry. Ele define o número exato de tentativas de login com falha permitidas dentro do Encontre tempo. Se o número de tentativas de autorização com falha dentro do Encontre tempo excede o Maxretry valor, o IP seria proibido de fazer login de volta. O valor padrão é 5.

# maxretry = 5

Fail2ban também permite que você conceda imunidade a endereços IP e faixas IP de sua escolha. Essas condições discutidas acima não serão aplicadas a esses IPs, essencialmente deixando você criar uma espécie de lista de permissões.

Para adicionar um IP a esta lista de permissões, modifique a linha Ignoreip e digite o endereço IP para isentar:

# ignoreip = 127.0.0.1/8 :: 1 222.222.222.222 192.168.55.0/24


Como administrador, você deve adicionar seu endereço IP a esta lista de permissões antes de qualquer coisa.

Empacotando

Este tutorial mostrou como configurar Fail2ban no Ubuntu. Nós o instalamos diretamente dos repositórios padrão do Ubuntu. Também analisamos como podemos configurá -lo e de que maneira. Agora você deve saber como definir condições de proibição e como excluir os IPs de obter a proibição.